خبرنامه وکیل سایبری (24 خرداد)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

24 خرداد 1402




خبر اول:

ایمن سازی یعنی انجام اقدامات احتیاطی

دنیای تجاری شلوغ امروز، شاهد حملات سایبری بیش از هر زمان دیگری می باشد. آیا کسب و کار شما ایمن است یا اطلاعات شما در معرض خطر قرار دارد؟

اکنون بیش از هر زمان دیگری، باید از کسب و کار خود در برابر مجرمان سایبری محافظت کنید. متأسفانه، حتی مشاغل کوچک نیز مورد هدف حملات ویرانگر قرار می گیرند! هکرها می توانند زندگی شما را تنها با چند کلیک در معرض خطر قرار دهند اما شما می توانید برای تقویت امنیت خود و جلوگیری از یک حادثه مهم امنیت سایبری در شرکت خود اقدامات احتیاطی انجام دهید.

چرا جرایم سایبری نگران کننده می باشد؟

با پیشرفت فناوری، جرایم سایبری نیز افزایش می یابد. در سال 2000، یک نوجوان 15 ساله به eBay، Yahoo، E*Trade و CNN حمله کرد. در آن سال، هک در سطح وسیع امکان پذیر بود، پس اکنون که مردم به فناوری مدرن دسترسی دارند، به راحتی می توانند این کار را انجام دهند.

علاوه بر این، هک می تواند برای شرکت ها در هر اندازه ای ویرانگر باشد. تصور کنید یک غریبه به حساب بانکی شرکت شما دسترسی داشته باشد یا هر یک از رمزهای عبور شما را بداند. متأسفانه این احتمال، یک احتمال واقعی با شیوع حملات سایبری در چشم انداز کسب و کار امروزی می باشد.

نتایج حاصل از جرایم سایبری مسئله ای ست که آن را به نگرانی تبدیل می کند. با یک ویروس نسبتا ساده، یک هکر می تواند یک شرکت را نابود کند. بنابراین، هر صاحب کسب و کاری باید بداند که چگونه از کسب و کار خود در برابر این تهدیدات محافظت کند.

انواع جرایم سایبری

قبل از درک چگونگی جلوگیری از جرایم سایبری، باید بدانید که با چه تهدیداتی روبرو هستید. در اینجا به رایج ترین انواع حملات سایبری که مشاغل با آن مواجه می شوند، اشاره می کنیم:

فیشینگ

کلاهبرداری های فیشینگ شامل یک هکر می باشد که وانمود می کند از سوی یک سازمان قانونی است. بدین ترتیب افراد را فریب دهد و اطلاعات شخصی آنها را در اختیار می گیرد.

تصور کنید ایمیلی دریافت کرده اید مبنی بر اینکه حساب بانکی شما به دلیل مشکلی متوقف شده است. شما بر روی پیوند کلیک می کنید و سعی می کنید به وب سایتی وارد شوید که به نظر قانونی می رسد، ولی متوجه می شوید که رمز عبور شما به سرقت رفته و حساب شما در عرض چند ثانیه خالی شده است. این واقعیت یک کلاهبرداری فیشینگ می باشد.

بیشترین سایت هایی که جعل هویت می شوند عبارتند از فیس بوک، مایکروسافت، گوگل و پی پال. هکرها از این وب‌سایت‌های کسب‌وکاری کپی برداری می‌کنند تا قانونی به نظر برسند، به همین دلیل، کشف کلاهبرداری‌های فیشینگ می‌تواند چالش برانگیز باشد.

باج افزار

باج‌افزار بدافزاری است که هر فایلی را در رایانه رمزگذاری می‌کند، یعنی فایل‌ها از دسترس خارج و فقط با یک کلید خاص باز می‌شوند. هکر معمولاً در ازای ارائه کلید درخواست پرداخت به شکل ارز دیجیتال می کند.

هیچ محدودیتی برای میزان هزینه درخواستی هکرها وجود ندارد. حملات باج افزار میلیون ها دلار برای شرکت ها هزینه داشته یا باعث از دست دادن همه چیز آنها شده است.

اسب تروجان

بدافزار Trojan Horse به ویروسی اطلاق می شود که شبیه یک فایل یا برنامه قانونی است اما در واقع یک ویروس پنهان می باشد.

هنگامی که برنامه اسب تروجان اجرا می شود، می تواند ویرانگر باشد. این بدافزار می‌تواند فایل‌ها را حذف، بدافزارهای دیگر را نصب و به رایانه‌های دیگر سرایت کند. همچنین می تواند اطلاعات را سرقت نماید.

چگونه از جرایم سایبری جلوگیری کنیم؟

به کارمندان خود آموزش دهید

اولین و شاید مهمترین راه برای کاهش خطر حملات سایبری آموزش کارمندان در مورد این موضوع می باشد.

باید اطمینان حاصل کنید که کارمندان شما از انواع جرایم سایبری اطلاع دارند، سپس در مورد کلیک کردن روی پیوندها در ایمیل‌ها یا دانلود برنامه‌هایی از وب‌سایت‌هایی که 100% مشروع به نظر نمی‌رسند، هشدار دهید. می‌توانید با آموزش کارمندان به جستجوی اشتباهات املایی و فایل‌هایی که خیلی بزرگ به نظر می‌رسند، شروع کنید، زیرا اینها اغلب نشانه‌هایی هستند که حاکی از عدم درستی می باشند.

نرم افزار امنیت سایبری را روی همه دستگاه ها نصب کنید

گاهی اوقات، یک ایمیل یا یک وب‌سایت آنقدر واقعی به نظر می‌رسد که نمی‌تواند برای کارمندان شما قابل تشخیص باشد. اینجاست که نرم افزار امنیت سایبری وارد می شود.

نرم‌افزار امنیت سایبری با اسکن ایمیل‌ها و فایل‌ها برای ویروس‌ها، امنیت ایمیل‌های تجاری را تضمین می‌کند تا حتی اگر کارمندان شما متوجه کلاهبرداری فیشینگ نشوند، همچنان از شما محافظت شود. این نرم‌افزار همچنین می‌تواند رایانه شما را برای ویروس‌ها اسکن کند و اطمینان دهد که هر پیوندی که ممکن است روی آن کلیک کنید ایمن می باشد.

سخن نهایی

حملات سایبری در حال افزایش می باشد و خطری واقعی برای مشاغل در همه جا، صرف نظر از اندازه، ایجاد می کند. اگر برای تقویت امنیت خود وقت نگذارید، کسب و کار شما در معرض خطر یک هک ویرانگر قرار می گیرد.

منبع خبر : columnist24




خبر دوم:

آیا فناوری بیومتریک ایمن می باشد؟

ما به عنوان مردم، فن‌آوران و سازمان‌ها، فناوری و اتصالات زیادی را در اختیار داریم.

فناوری و این اتصالات مزایای زیادی بر روی نحوه زندگی و کار ما دارد و انعطاف پذیری، بهره وری و مقیاس پذیری بیشتری را برای مشاغل ارائه می دهد. اما متأسفانه، مجرمان سایبری هم فرصت های خوبی برای حمله دارند. و هنگامی که آنها این کار را انجام می دهند، اقدامات آنها نه تنها بر شخص یا سازمان مورد نظر تأثیر می گذارد، بلکه بر مشتریان و سهامداران در سطح گسترده تر هم تأثیر می گذارد.

از دسترسی به نرم‌افزار Microsoft Exchange که منجر به هک کردن حساب‌های حداقل 250000 سازمان می‌شود تا افشای اطلاعات سرقت شده Acer به‌عنوان بخشی از یک حمله باج‌افزاری 50 میلیون دلاری، یک مشکل بسیار واقعی می باشد که بسیاری را بدون توجه به صنعت تحت تأثیر قرار می‌دهد. علاوه بر اینکه به درآمد، شهرت و زیرساخت سازمان آسیب می زند، اثرات ناشی از این حملات مخرب سالانه 10.5 تریلیون دلار تا سال 2025 برای جهان هزینه بر می باشد.

خبر خوب این است که مبارزه با جرایم سایبری در مسیر درستی قرار دارد. بهبود امنیت سایبری یک اولویت برای بسیاری از رهبران محسوب می شود که با سرمایه گذاری گسترده ای که پیش بینی می شود و با هزینه هایی که انتظار می رود تا سال 2026 از 260 بیلیون دلار فراتر رود، مشهودتر می شود.

این افزایش تمرکز بر امنیت قوی، روش‌های احراز هویت جایگزین را مورد توجه قرار داده به خصوص اینکه ۸۰ درصد هک‌های رایانه‌ای و جرایم سایبری در نتیجه به خطر افتادن رمزهای عبور بوده است.

ما به عنوان انسان، حلقه مهمی در زنجیره امنیت فناوری اطلاعات محسوب می شویم و برخی حتی خطای انسانی را تهدید شماره یک امنیت سایبری برای کسب‌وکارها می‌دانند.

آیا فناوری بیومتریک ایمن می باشد؟

در حالی که کاربران، فروشندگان فناوری و سازمان‌ها هرگز نمی‌توانند کاملاً در برابر حملات مصون باشند، همه می‌توانند با روش‌های احراز هویت قوی‌تر برای ارتقای سطح امنیت گام‌هایی بردارند که به طور خاص نیازهای کسب‌وکارشان را برآورده می‌کنند و با نقض‌های آتی مبارزه می‌کنند. در اینجا بیومتریک وارد بحث می شود.

فناوری بیومتریک چه به‌طور مستقل یا به‌عنوان بخشی یکپارچه از احراز هویت چندعاملی می‌تواند راه‌حل باشد، اما این رویکرد، یک رویکرد جامع نمی باشد زیرا سازمان‌ها به سطوح مختلفی از امنیت مقیاس‌پذیر و احراز هویت نیاز دارند.

بسیاری از ویژگی‌های امنیتی ذاتی بیومتریک برای کمک به مهار جرایم سایبری وجود دارد. با استفاده از بیومتریک، شما قادر خواهید بود از خصوصیات ذاتی خود برای تأیید هویت استفاده کنید. به عنوان مثال، شما می‌توانید از اثر انگشت خود، اسکن چهره، ساختار عینک چشم و سایر ویژگی‌های بیولوژیکی خود برای تأیید هویت استفاده کنید.

در مقابل، تأیید هویت تک‌عاملی براساس چیزی که می‌دانید، مانند رمز عبور یا پین، صورت می‌گیرد. با افزودن عامل دوم، یعنی چیزی که دارید و چیزی که هستید، مانند بیومتریک، سطح امنیت تأیید هویت شما افزایش می‌یابد. یعنی حتی اگر کسی رمز عبور شما را بداند، هنوز نمی‌تواند به سیستم شما دسترسی پیدا کند مگر اینکه ویژگی‌های بیولوژیکی شما را نیز داشته باشد.

مدیریت داده ها امری کلیدی محسوب می شود. تأیید هویت دستگاه مصرف‌کننده از رویکرد "حفظ حریم خصوصی طراحی شده" استفاده می‌کند که به طور متقابل اطلاعات بیومتریک کاربر نهایی را با استفاده از رویکرد تأیید هویت در دستگاه حفظ می‌کند. یعنی اطلاعات بیومتریک در یک دستگاه ضبط، ثبت‌، ذخیره و مدیریت می‌شود و از کنترل مالک دستگاه خارج نمی شود.

این یک تصور اشتباه رایج است که داده‌های بیومتریک، مانند اثر انگشت، به‌عنوان تصاویری ذخیره می‌شوند که در صورت سرقت، اثر انگشت مربوطه و استفاده از آن برای هر دستگاه یا برنامه‌ای امکان پذیر می باشد. در واقع، داده های یک حسگر بیومتریک به عنوان یک الگوی اثر انگشت گرفته و ذخیره می شود.

این نمایش عددی، براساس ویژگی‌های منحصر به فرد اثر انگشت مانند نقاط کوچک، خمیدگی‌ها، و الگوهای خطی ایجاد می‌شود. این الگوی اثر انگشت، به صورت ریاضی کدگذاری می‌شود و امکان تبدیل معکوس آن به تصویر اصلی اثر انگشت وجود ندارد.

آیا می توانید فناوری بیومتریک را جعل کنید؟

کلاهبرداری های اولیه فقط به یک فتوکپی با کیفیت بسیار بالا یا به طرز شگفت انگیزی به استفاده از gummi bear (نوعی شیرینی ژله ای) نیاز داشتند. تحقیق و توسعه گسترده، حسگرها و الگوریتم های پیشرفته ای ایجاد کرد که جعل کردن آنها بسیار دشوار می باشد. شایان ذکر است که جعل مستلزم مراقبت، مهارت، پول و زمان قابل توجهی می باشد و همچنین برای موفقیت کامل، باید تعدادی عامل به طور کامل هماهنگ شوند که در دنیای واقعی بسیار ناممکن می باشد:

برای بازیابی یک اثر انگشت نهفته که کیفیت کافی برای استفاده داشته باشد، نیاز به یک داوطلب آماده یا تعهد برای پیگیری قربانی می باشد تا زمانی که بتوان اثر انگشت مناسبی بازیابی کرد.

مهارت های فتوشاپ پیشرفته. حتی اگر یک چاپ نهفته با کیفیت ایمن باشد، برای دستیابی به سطح جزئیات سه بعدی لازم به مهارت های ویرایش پیشرفته نیاز می باشد.

یک محیط آزمایشگاهی. برای تبدیل اثر انگشت‌ها به قالب مؤثر، به طور معمول نیاز به یک محیط آزمایشگاهی یا محیطی بسیار مشابه با شرایط آزمایشگاهی می باشد. این فرایند نیازمند استفاده از تجهیزات و ابزارهای خاص و همچنین تلاش زیادی می باشد. در یک محیط آزمایشگاهی مناسب، با استفاده از تکنیک‌ها و فرآیندهای مناسب، می‌توان اثر انگشت‌های جمع‌آوری شده را به قالب‌های مؤثر تبدیل کرد. این فرایند نیازمند زمان، تجهیزات و مهارت‌های تخصصی می باشد.
دسترسی به دستگاه. برای انجام هک، مهاجم همچنین باید برای مدت طولانی به دستگاه مورد نظر دسترسی داشته باشد. بیشتر افراد قبل از اینکه هر چیزی رخ دهد، گزارش می‌دهند که دستگاهشان گم شده یا دزدیده شده است یا کارت بانکی خود را مسدود می‌کنند. همچنین، بیشتر دستگاه‌ها به مهاجمان تنها تعداد محدودی فرصت می‌دهند تا به دسترسی دست پیدا کنند قبل از اینکه دستگاه کاملا قفل شود.

جعل حسگر اثر انگشت که در رسانه‌ها دیده می‌شود، به صورتی است که یا یک راستی آزمایی می باشد یا نیازمند تعاون با شخصی دیگر می باشد و برای دستیابی به نتیجه نیاز به ماه‌ها زمان، تیم با مهارت بالا و همچنین شرایط مطلوب دارد.

بیشتر جنایتکاران همچنین تمایل دارند وقت خود را برای حملاتی صرف کنند که بتوانند در دستگاه‌ها، افراد یا شرکت‌های مختلف تکرار کنند و مقیاس‌پذیر باشند. سرمایه‌گذاری زمان، پول و تلاش برای تقلید اثر انگشت تنها به جنایتکار کمک می‌کند تا به دستگاه‌ها و خدمات یک فرد احتمالاً به مدت محدود دسترسی پیدا کند. به طور کلی، ریسک و سرمایه‌گذاری در این فرایند نسبت به پاداش آن بیشتر می باشد.

بیومتریک " برای همه" یکسان نیست...

فناوری بیومتریک بسیاری از گزینه های امنیت سایبری قوی را برای مطابقت با نیازهای خاص یک سازمان فراهم می کند. مثلا:

سناریوی 1: فاصله گرفتن از گذرواژه‌ها، پین‌ها و سیستم‌های توکن برای احراز هویت روزمره

بیومتریک این امکان را برای مشاغل و کاربران فراهم می کند تا برای همیشه با گذرواژه ها و پین ها خداحافظی کنند.

در حملات مهندسی اجتماعی، مهاجمان معمولاً مسیری را انتخاب می کنند که کمترین مقاومت را در پیش دارد و اغلب، این کاربر نهایی است که «ضعیف ترین حلقه» در زنجیره امنیتی می باشد. مصرف کنندگان در برابر حملاتی مانند فیشینگ آسیب پذیر هستند، چون می توان آنها را فریب داد تا اطلاعاتی مانند پین یا رمز عبور را ارائه دهند. با بیومتریک مصرف کننده، کاربر فقط بیومتریک خود را به دستگاه شخصی خود ارائه می دهد، یعنی نمی تواند چیزی را به دیگری ارائه دهد. همچنین از خطرات ایجاد شده بخاطر بی‌توجهی، مانند انتخاب رمزعبوری که به راحتی حدس زده می‌شود یا استفاده از یک رمز عبور در چندین حساب کاربری متفاوت جلوگیری می کند.

فناوری بیومتریک علاوه بر افزایش فوری امنیت، راحتی و تجربه کاربری را حفظ کرده و حتی در برخی موارد آن را افزایش می دهد.

سناریو 2: نیاز به محافظت از دارایی هایی با ارزش بالا و مقاومت در برابر حملات پیچیده

سیستم‌ها و پیاده‌سازی‌های خاص می‌توانند از حملات بسیار پیچیده جلوگیری کرده و متعاقباً از ارزشمندترین اهداف محافظت کنند. یک مثال عالی از این موضوع، حسگر اثر انگشت FPC1523 است که اخیراً برای دستگاه ها و برنامه های دسترسی فیزیکی و منطقی راه اندازی شده است.

سنسور FPC1523 امکان ذخیره کلید در یک بخش امن حافظه را برای کاربران فراهم می‌کند. با جفت شدن بین عنصر امن و سنسور، امکان جلوگیری از تعویض سنسور اصلی با یک سنسور تقلبی فراهم می‌شود. همچنین، این سنسور قادر است ارتباط بین دو عنصر را رمزگذاری کرده و از وقوع حملات تکرار (replay attacks) جلوگیری کند. این اقدامات باعث افزایش امنیت و حفاظت در دسترسی فیزیکی و منطقی می‌شود.

تنظیم امنیت سایبری از طریق فناوری بیومتریک برای برآورده کردن نیازهای خاص

امنیت بر این اساس کار می کند که هیچ چیز 100٪ ایمن نیست.. اما راه‌حل‌های سنتی مانند استفاده از کلیدها و صندوق‌های ایمن و راه‌حل‌های دیجیتال مانند بیومتریک و توکن‌های FIDO2 به منظور سخت کردن زندگی برای دشمنانی طراحی شده‌اند که نمی‌خواهند با هزینه‌ها و ریسک‌های بالایی روبرو شوند و به دستگاه یا برنامه‌ای نفوذ کنند. این راه‌حل‌ها با ایجاد مشکلاتی برای حملات و نفوذهای احتمالی، سطح امنیت را افزایش می‌دهند.

بیومتریک مسیر آسانی را برای افراد و سازمان‌ها فراهم می‌کند تا از اقدامات امنیتی سنتی اولیه به سمت امنیت دیجیتال پیچیده‌تر و چند عاملی حرکت کنند. این اساس را می‌توان با سیستم‌های بیومتریک و پیاده‌سازی‌های مختلف ساخت که از عملیات‌های مقیاس کوچک‌تر گرفته تا دارایی‌های با ارزش بالا محافظت می‌کنند. عامل مهمی که باید به خاطر بسپارید این است که فناوری بیومتریک انتخاب و توانایی ادغام راه حل های امنیتی را ارائه می دهد که متناسب با نیازهای خاص، بودجه و زیرساخت های موجود می باشد.

منبع خبر : technative




خبر سوم:

حملات سایبری مبتنی بر هوش مصنوعی

افزایش استفاده از هوش مصنوعی در همه برنامه ها (از جمله امنیت سایبری) شانس حملات به مدل های واقعی AI/ML را در سیستم های مختلف افزایش می دهد.

اگرچه استفاده از هوش مصنوعی (AI) در زمینه امنیت در حال افزایش می باشد، اما افزایش استفاده از آن در واقع می‌تواند حملات سایبری مبتنی بر هوش مصنوعی (از جمله حملات خصمانه) را در سیستم‌ها، دستگاه‌ها و برنامه‌های مختلف را قابل توجه نماید.

پیشرفت‌های اخیر در زمینه بهبود الگوریتم‌ها (Google's AlphaGo، OpenAI's GPT-3) و افزایش قدرت محاسباتی، هوش مصنوعی را در تعدادی از برنامه‌های کاربردی بالقوه و موارد استفاده تسریع کرده است.

موارد استفاده آن در Automotive (پلتفرم‌های گفتگو و بینایی کامپیوتری)، Consumer Electronics (اجرای دستیارهای مجازی، احراز هویت از طریق تشخیص چهره، مانند FaceID اپل) و تجارت الکترونیک و خرده‌فروشی (دستیاران خرید صوتی، فروشگاه های شخصی سازی شده) می باشد.

نقش AI/ML در امنیت سایبری چیست؟

هوش مصنوعی در امنیت سایبری در مورد چگونگی استفاده از هوش مصنوعی برای افزایش انعطاف‌پذیری سایبری، ساده‌سازی فرآیندها و انجام وظایف انسانی بسیار مورد بحث قرار گرفته است. هوش مصنوعی همراه با اتوماسیون و تجزیه و تحلیل، ارائه دهندگان امنیت مدیریت شده را قادر می سازد تا داده ها را از چندین منبع دریافت کنند و سریعتر به تهدیدات واقعی واکنش نشان دهند و اتوماسیون را جهت پاسخ دهی به حادثه به روشی گسترده تر اعمال کنند.

هوش مصنوعی در امنیت سایبری در دراز مدت به حل مشکل منابع می‌پردازد، با اینکه در کوتاه مدت به عنوان یک راه‌حل موقت ارائه می‌شود که توانایی های انسانی را در مراکز عملیات امنیت (SOC) بهینه می‌کند. این امر می‌تواند از طریق استفاده از تکنولوژی امنیت سایبری از جمله اجزای فناوری گسترده، شناسایی و پاسخ (XDR) که با استفاده از هوش مصنوعی تهدیدات پیچیده را شناسایی می‌کند؛ و پلتفرم‌های ارکستراسیون، اتوماسیون و پاسخ امنیتی (SOAR) که از یادگیری ماشین(ML) برای ارائه راهنمایی در رسیدگی به حوادث بر اساس اقدامات گذشته و داده‌های تاریخی استفاده می‌کند، بهبود بخشیده شود.

خطرات حملات سایبری مبتنی بر هوش مصنوعی

از طرف دیگر، افزایش استفاده از هوش مصنوعی در همه برنامه ها (از جمله امنیت سایبری) شانس حملات به مدل های واقعی AI/ML را در سیستم ها، دستگاه ها و برنامه های مختلف افزایش می دهد. علاوه بر این، حملات خصمانه مبتنی بر هوش مصنوعی می‌تواند باعث شود که مدل‌ها اطلاعات را به اشتباه تفسیر کنند. موارد استفاده زیادی وجود دارد که ممکن است این اتفاق بیفتد، و مثال‌ آن شامل ویژگی دسترسی «FaceID» آیفون است که از شبکه‌های عصبی برای شناسایی چهره‌ها استفاده می‌کند. در اینجا احتمال وقوع حملات از طریق خود مدل‌های هوش مصنوعی و دور زدن لایه‌های امنیتی وجود دارد.

محصولات امنیت سایبری که در آنها هوش مصنوعی پیاده‌سازی می‌شود نیز یک هدف محسوب می شوند زیرا هوش مصنوعی در امنیت سایبری مستلزم به دست آوردن مجموعه‌های داده در طول زمان است که در برابر حملات آسیب‌پذیر هستند. نمونه‌های دیگر شامل سرقت الگوریتم در خودروهای خودران، الگوریتم‌های تعمیر و نگهداری پیش‌بینی‌کننده در بخش‌هایی مانند نفت و گاز و تاسیسات است که ممکن است در معرض حملات تحت حمایت‌ دولت قرار گیرند، نقض‌های شناسایی در نظارت تصویری، و تشخیص اشتباه پزشکی در مراقبت‌های بهداشتی.

مقابله با حملات مبتنی بر هوش مصنوعی در آینده

بحث مقابله با حملات مبتنی بر هوش مصنوعی طی دو سال آینده با افزایش موارد استفاده از هوش مصنوعی شتاب بیشتری خواهد گرفت. همچنین مقررات مربوط به امنیت هوش مصنوعی افزایش یافته و چارچوب هایی را برای مقابله با حملات سایبری مبتنی بر هوش مصنوعی ایجاد می کند.

به عنوان مثال، نمونه‌های نظارتی فعلی در سطح عمودی شامل موسسه استانداردهای مخابرات اروپا (ETSI) برای مخابرات می باشد که بر استفاده از هوش مصنوعی جهت افزایش امنیت و ایمن کردن حملات هوش مصنوعی تمرکز دارد.

بخش مالی در مراحل اولیه خود، از نظر تنظیم و اجرای چارچوب های نظارتی هوش مصنوعی قرار دارد. با اینکه، برای مثال، تحولاتی در اروپا وجود داشته است، و کمیسیون اروپا مجموعه ای جامع از پیشنهادات را برای قانون هوش مصنوعی منتشر کرده اما با این حال، بخش امنیتی محدود می باشد.

فقدان راهنمایی و مقررات در حال حاضر تعدادی از بخش‌های عمودی مانند امور مالی و خدمات شهری را آسیب‌پذیر می‌کند.

ولی، با معرفی بیشتر چارچوب‌های نظارتی هوش مصنوعی در زمینه امنیت، این امر می‌تواند راه را برای افزایش خدمات مدیریت‌شده به‌ویژه در رسیدگی به حملات به هوش مصنوعی هموار کند. پیشنهادات خدمات می‌تواند مستلزم بررسی پروفایل‌های مدیریت ریسک و ایجاد لایه‌های امنیتی پیرامون ارزیابی‌های آسیب‌پذیری باشد.

منبع خبر : verdict